Dela via


Säkerhetshinder som du kan segla över – en arkitekts synvinkel

I den här artikeln beskriver Kozeta Garrett, cybersäkerhetsarkitekt på Microsoft, de största säkerhetsutmaningarna hon stöter på hos företagsorganisationer och rekommenderar metoder för att segla över dessa hinder.

Om författaren

Kozeta Garrett foto.

I min roll som molnsäkerhetsarkitekt har jag arbetat med flera organisationer för att ge strategisk och teknisk vägledning som fokuserar på att utforma och implementera säkerhetsarkitektur för kunder som migrerar till Microsoft 365 och Azure, utvecklar företagssäkerhetslösningar och hjälper till att omvandla säkerhetsarkitektur och kultur för affärsresiliens. Min erfarenhet omfattar incidentidentifiering och svar, analys av skadlig kod, intrångstester och rekommendera förbättringar av IT-säkerhet och försvarsstatus. Jag brinner för att leda omvandlingar som resulterar i säkerhet som en möjliggörare för verksamheten, inklusive moderniseringsinsatser.

Det har varit mycket tillfredsställande att se hur organisationer som antagit ett säkerhetsmoderniseringstänk under de senaste åren är i en bra position som gör det möjligt för dem att fortsätta att arbeta på distans på ett säkert sätt, trots den senaste COVID-19-situationen. Tyvärr har dessa omständigheter också fungerat som en väckarklocka för vissa kunder, som inte var redo för detta omedelbara behov. Många organisationer inser att de måste moderniseras snabbt, dra tillbaka sina ackumulerade IT-säkerhetsskulder och förbättra sin säkerhetsposition över natten så att de kan arbeta under dessa extremt ovanliga omständigheter.

Den goda nyheten är att Microsoft har kurerat några bra resurser för att hjälpa organisationer att snabbt öka sin säkerhetsstatus. Förutom dessa resurser skulle jag vilja dela de största utmaningarna jag har stött på med kunder dagligen i hopp om att du kan segla över dessa hinder.

Jag bor för närvarande i Norra Virginia, nära vårt lands huvudstad Washington DC. Jag älskar nästan alla former av utomhusaktiviteter och motion, som löpning, cykling, vandring och simning. För att motverka dessa gillar jag lika mycket matlagning, gourmetmat och resor.

Samarbeta med säkerhetsteamet från början av molnimplementeringen

Till att börja med kan jag inte nog betona hur viktigt det är för team i din organisation att samordna från början. Säkerhetsteam måste betraktas som kritiska partner i de tidiga stadierna av molnimplementering och -design. Det innebär att få igång säkerhetsteam för att kämpa för molnimplementering, inte bara för de ytterligare funktionerna i verksamheten (till exempel en bra användarupplevelse från säkra mobila enheter, fullständiga funktionalitetsprogram eller att skapa värde för företagsdata utöver de begränsade funktionernas e-post- och produktivitetsprogram) utan också för att utnyttja funktionerna för lagring, AI och databehandlingsanalys som hjälper till att lösa nya och gamla säkerhetsutmaningar. Säkerhetsteam måste ingå i hanteringen av alla aspekter av detta skifte, inklusive människor (kultur), processer (utbildning) och teknik för att lyckas. Det innebär också att investera i modernisering och kontinuerlig förbättring av Security Operations Center (SOC). Arbeta tillsammans för att anpassa din säkerhetsstrategi till din affärsstrategi och miljötrender för att säkerställa att den digitala omvandlingen sker på ett säkert sätt. När detta görs på ett bra sätt utvecklar organisationer möjligheten att anpassa sig snabbare till ändringar, inklusive ändringar i verksamheten, IT och säkerhet.

Där jag ser kunder resa över hinder mest är när det inte finns något verkligt partnerskap mellan driften och SOC-teamen. Även om driftsteamet pressas och får i uppdrag att införa molnet med snäva tidsgränser, ingår inte alltid säkerhetsteamen tidigt i processen för att se över och planera en omfattande säkerhetsstrategi. Det innebär att integrera olika molnkomponenter och komponenter lokalt. Denna brist på partnerskap leder ytterligare till olika team som verkar arbeta i silor för att implementera kontroller för sina specifika komponenter, vilket leder till ökad komplexitet i implementering, felsökning och integrering.

Kunder som seglar över dessa hinder har goda partnerskap mellan drifts- och styrningsteamen och säkerhets- och riskhanteringsteamen för att förnya säkerhetsstrategin och kraven för att skydda hybridmolnarbetsbelastningar. De fokuserar på de ultimata säkerhetsmålen och resultaten – dataskydd och system och tjänsters tillgänglighet i enlighet med cybersäkerhetsstyrning, risk- och efterlevnadskrav. Dessa organisationer utvecklar tidiga partnerskap mellan drift- och styrningsteamet och SOC, vilket är avgörande för säkerhetsdesignmetoden och maximerar värdet av deras investeringar.

Skapa en modern (identitetsbaserad) säkerhetsperimeter

Anta sedan en Nolltillit arkitekturmetod. Detta börjar med att skapa en modern, identitetsbaserad säkerhetsperimeter. Utforma säkerhetsarkitekturen där varje åtkomstförsök, oavsett om det är lokalt eller i molnet, behandlas som obetrott tills det har verifierats – "lita aldrig på, verifiera alltid". Den här designmetoden ökar inte bara säkerheten och produktiviteten, utan gör det också möjligt för användare att arbeta var som helst med valfri enhetstyp. De avancerade molnkontrollerna som ingår i Microsoft 365 hjälper dig att skydda användarnas identiteter samtidigt som du styr åtkomsten till värdefulla resurser baserat på användarrisknivån.

En rekommenderad konfiguration finns i Konfigurationer för identitets- och enhetsåtkomst.

Överföra säkerhetskontroller till molnet

Många säkerhetsteam använder fortfarande de traditionella rekommenderade säkerhetsmetoderna som skapats för en lokal värld, inklusive att upprätthålla en "nätverksperimetersäkerhet" och försöka "tvinga" de lokala säkerhetsverktygen och kontrollerna till molnlösningar. Sådana kontroller har inte utformats för molnet, är ineffektiva och hindrar införandet av moderna molnfunktioner. Processer och verktyg som fungerar för en nätverksperimetersäkerhetsmetod har visat sig vara ineffektiva, obstruktiv för molnfunktioner och tillåter inte att moderna och automatiserade säkerhetsfunktioner används.

Du kan segla över det här hindret genom att flytta försvarsstrategierna till molnhanterat skydd, automatiserad undersökning och reparation, automatiserad penntestning, Defender för Office 365 och incidentanalys. Kunder som använder moderna enhetshanteringslösningar har implementerat automatiserad hantering, standardiserad korrigering, antivirusprogram, principtillämpning och programskydd på alla enheter (oavsett om det är en smartphone, persondator, bärbar dator eller surfplatta). Detta eliminerar behovet av en VPN, Microsoft System Center Configuration Manager (SCCM) och Active Directory-grupprinciper. Detta, i kombination med principer för villkorlig åtkomst, ger kraftfull kontroll och synlighet samt effektiv åtkomst till resurser oavsett var deras användare arbetar.

Sträva efter "bästa tillsammans"-säkerhetsverktyg

Ett annat hinder jag ser kunder snubbla över är att ta en "best of breed" -strategi för säkerhetsverktyg. Kontinuerlig skiktning av "best of breed"-punktlösningar för att hantera nya säkerhetsbehov gör att företagssäkerheten bryts ned. Även med de bästa avsikterna integreras inte verktygen i de flesta miljöer eftersom det blir för dyrt och komplext. Detta skapar i sin tur luckor i synligheten eftersom det finns fler aviseringar att prioritera än vad teamet kan hantera. Att träna om SecOps-teamet på nya verktyg blir också en ständig utmaning.

Metoden "enkel är bättre" fungerar också för säkerhet. I stället för att gå efter "best of breed"-verktyg, segla över detta hinder genom att anta en "bästa tillsammans"-strategi med verktyg som fungerar tillsammans som standard. Microsofts säkerhetsfunktioner skyddar hela organisationen med integrerat skydd mot hot som omfattar program, användare och moln. Integrering gör det möjligt för en organisation att vara mer motståndskraftig och minska risken genom att innehålla angripare vid inmatning och snabbt åtgärda attacker.

Balansera säkerhet med funktioner

Eftersom jag kommer från en lång cybersäkerhetsbakgrund och erfarenhet tenderar jag att föredra att börja med den säkraste konfigurationen direkt och låta organisationer lätta på säkerhetskonfigurationerna baserat på deras drifts- och säkerhetsbehov. Detta kan dock komma till ett rejält pris för förlorade funktioner och dålig användarupplevelse. Som många organisationer har lärt sig, om säkerheten är för svår för användarna, kommer de att hitta ett sätt att kringgå dig, inklusive att använda ohanterade molntjänster. Hur svårt det än är för mig att acceptera, har jag kommit att inse att den känsliga balansen mellan funktionalitet och säkerhet måste uppnås.

Organisationer som inser att användare kommer att göra vad som krävs för att få sina jobb gjorda erkänner att "Shadow IT-striden" inte är värd att slåss. De inser att IT-anställda är de största förbrytarna när det gäller Shadow IT och användningen av icke-godkända SaaS-program för sitt jobb. De har ändrat sin strategi för att uppmuntra dess användning (i stället för att undertrycka) och fokusera på att minska de risker som den kan skapa. Organisationens säkerhetsteam insisterar inte på att allt ska blockeras, loggas och skickas via en omvänd proxy eller ett VPN. I stället fördubblar dessa säkerhetsteam sina ansträngningar för att skydda värdefulla och känsliga data från att exponeras för fel parter eller skadliga appar. De arbetar för att skydda dataintegriteten. De använder sig fullt ut av mer avancerade funktioner för molninformationsskydd, inklusive kryptering, säker multifaktorautentisering, automatiserad risk och efterlevnad samt funktioner för molnåtkomstsäkerhetskoordinatorer (CASB) samtidigt som de tillåter och till och med uppmuntrar den skyddade delning på flera plattformar. De förvandlar skugg-IT till inspirerande kreativitet, produktivitet och samarbete, vilket gör att deras verksamhet kan behålla konkurrensfördelarna.

Använda en metodisk metod

De flesta av de utmaningar som jag har upplevt med att implementera molnsäkerhet i olika organisationer, oavsett bransch, har varit mycket lika. För det första finns det gott om bra dokumentation om specifika funktioner och funktioner, men det finns en viss förvirring på organisationsnivå om vad som gäller för dem, var säkerhetsfunktioner överlappar och hur funktioner ska integreras. Det finns också en nivå av osäkerhet om vilka säkerhetsfunktioner som förkonfigureras direkt och som kräver konfiguration av organisationen. Dessutom har SOC-teamen tyvärr inte haft den fullständiga exponering, utbildning eller budgetallokering som krävs för att förbereda sig för den snabba molnimplementeringen och den digitala omvandling som deras organisationer redan genomgår.

För att hjälpa dig att klara dessa hinder har Microsoft granskat flera resurser som är utformade för att hjälpa dig att använda en metodisk metod för din säkerhetsstrategi och implementering.

Resurs Mer information
Viktigaste åtgärderna för säkerhetsteam för att stödja arbete hemifrån Om du plötsligt får stöd för en arbets-på-hemma-personal hjälper den här artikeln dig att snabbt öka säkerheten. Den innehåller de vanligaste rekommenderade uppgifterna baserat på din licensieringsplan.
Distributionsplan för Microsoft 365 Noll förtroende Den här artikeln innehåller en distributionsplan för att skapa Nolltillit säkerhet med Microsoft 365. Den innehåller en nedladdningsbar affisch som du kan använda för att spåra dina framsteg.
Nolltillit Vägledningscenter Lär dig mer om Nolltillit säkerhetsmodell, dess principer och hur du implementerar en Nolltillit arkitektur med hjälp av distributionsplanerna.
docs.security.com/security Teknisk vägledning från hela Microsoft för säkerhetsstrategi och arkitektur.

Alla dessa resurser är utformade för att användas som utgångspunkt och anpassas efter organisationens behov.